如何通过ssh远程登录linux系统

如何通过ssh远程登录linux系统,第1张

深入了解ssh协议与sshd服务程序的理论知识,掌握对Linux系统的远程管理方法以及对Linux系统中服务程序的配置方法,实践 *** 作基于密钥验证的sshd服务程序远程验证登陆,并学习使用screen服务程序实现远程管理Linux系统的不间断会话等技术,基本完全拥有了对Linux系统的配置管理能力。

配置网卡服务:配置网卡参数(需要使用vim编辑器来将网卡配置文件中的ONBOOT参数修改成yes就可以保证网卡会在系统重启后依然生效了。Linux系统中的服务配置文件修改过后并不会对服务程序立即产生效果,要想让服务程序获取到最新的配置文件内容,咱们还需要手动的重启一下相应的服务)-创建网络会话(使用类似nmcli的命令来管理NetworkManager服务。nmcli是一款基于命令行终端的网卡网络配置工具,它不仅能够让咱们轻松的查看网卡信息或网络状态,还可以管理网卡会话功能,更能够查看到网卡设备的具体详细信息。nmcli命令配置过的网卡会话和参数会直接写入到配置文件中永久生效)-绑定两块网卡(mode0平衡负载模式:平时两块网卡均工作,且自动备援,采用交换机设备支援;mode1自动备援模式:平时只有一块网卡工作,故障后自动替换为另外的网卡;mode6平衡负载模式:平时两块网卡均工作,且自动备援,无须交换机设备支援。);

远程控制服务:配置sshd服务(SSH(Secure Shell)是一种能够提供安全远程登录会话的协议,也是目前远程管理Linux系统最首选的方式,因为传统的ftp或telnet服务是不安全的,它们会将帐号口令和数据资料等数据在网络中以明文的形式进行传送,这种数据传输方式很容易受到黑客“中间人”的嗅探攻击,轻则篡改了传输的数据信息,重则直接抓取到了服务器的帐号密码。想要通过SSH协议来管理远程的Linux服务器系统,咱们需要来部署配置sshd服务程序,sshd是基于SSH协议开发的一款远程管理服务程序,不仅使用起来方便快捷,而且能够提供两种安全验证的方法——基于口令的安全验证,指的就是咱们一般使用帐号和密码验证登陆,基于密钥的安全验证,则是需要在本地生成密钥对,然后将公钥传送至服务端主机进行的公共密钥比较的验证方式,相比较来说更加的安全。因为在Linux系统中的一切都是文件,因此要想在Linux系统中修改服务程序的运行参数,实际上也是在修改程序配置文件的过程,sshd服务的配置信息保存在/etc/ssh/sshd_config文件中,运维人员一般会把保存着最主要配置信息的文件称为主配置文件,而配置文件中有许多#(井号)开头的注释行,要想让这些配置参数能够生效,咱们需要修改参数后再去掉前面的井号才行。在红帽RHEL7系统中sshd服务程序已经默认安装好并启动了,咱们可以使用ssh命令来进行远程连接,格式为“ssh [参数] 主机IP地址”,退出登陆则可执行exit命令)-安全密钥验证(加密算法是对信息进行编码和解码的技术,它能够将原本可直接阅读的明文信息通过一定的加密算法译成密文形式,密钥即是密文的钥匙,包括有私钥和公钥之分,在日常工作中如果担心传送的数据被他人监听截获到,就可以在传送前先使用公钥进行加密处理,然后再进行数据传送,这样只有掌握私钥的用户才能解密这段数据,除此之外其他人即便截获了数据内容一般也很难再破译成明文信息。总结来说,日常生产环境中使用密码进行口令验证终归存在着被骇客暴力破解或嗅探截获的风险,如果正确的配置密钥验证方式,那么一定会让您的sshd服务程序更加的安全。第1步:在客户端主机中生成“密钥对”并将公钥传送到远程服务器中:第2步:把客户端主机中生成好的公钥文件传送至远程主机:第3步:设置服务器主机只允许密钥验证,拒绝传统口令验证方式,记得修改配置文件后保存并重启sshd服务程序。第4步:在客户端主机尝试登陆到服务端主机,此时无需输入密码口令也可直接验证登陆成功。详细的图文介绍可参考linuxprobe.com/chapter-09.html)-远程传输命令-不间断会话服务-管理远程会话-会话共享。需要仔细研究 *** 作步骤,一步一个脚印 *** 作。

1、默认情况下,是无法使用xshell用root用户登录Ubuntu的,Ubuntu是禁用root登录的。

2、以普通用户登录系统,执行sudo passwd root设置root用户密码,如图。

3、设置之后,执行su root命令,输入刚设置的密码,即可成功切换到root用户,密码设置成功。

3、查询系统是否开启了ssh服务,若没有开启,尝试执行 /etc/init.d/ssh start命令,若没有该命令则表明没有安装openssh-server。

4、这时使用xshell用root用户还是无法登录的,还需要修改/etc/ssh/sshd_config文件。

5、执行 vim /etc/ssh/sshd_config 修改该文件,将PermitRootLogin prohibit-password前面加上#注释掉,添加PermitRootLogin yes。

6、重启ssh服务/etc/init.d/sshd restart。

7、在xshell中使用 ssh root@ip登录,如图登录成功。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/bake/11736594.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-18
下一篇 2023-05-18

发表评论

登录后才能评论

评论列表(0条)

保存